#私钥与助记词被盗 La vulnerabilidad en la versión 2.68 de Trust Wallet merece un análisis profundo. A través de diferencias en el código (diff), se descubrió que los hackers modificaron directamente la lógica interna de la extensión, interceptando las frases de recuperación cuando los usuarios desbloqueaban la cartera, y luego robando las claves privadas mediante un dominio de métricas falsificado. Esto no es una contaminación de la cadena de suministro, sino una intrusión a nivel de APT (Amenaza Persistente Avanzada) — es muy probable que los atacantes ya tuvieran permisos de desarrollo y despliegue antes del 8 de diciembre.
Desde los datos en la cadena, hasta la divulgación del incidente, aproximadamente 33 BTC (unos 3 millones de USD) fueron robados, además de unos 3 millones de USD en ETH y activos Layer2. Los hackers posteriormente dispersaron los activos a través de CEX y puentes cross-chain, lo que indica una fuerte conciencia de evitar rastros en la operación.
Señales clave: 1. Si estás usando la extensión de Trust Wallet, desconéctate de internet inmediatamente para investigar. 2. Exporta las claves privadas y transfiere los activos a otra cartera. 3. Este tipo de incidentes nos recuerda que la seguridad de las carteras de código abierto depende en última instancia del control en cada etapa de la cadena de suministro — la simple visibilidad del código no es suficiente para garantizar la seguridad. En el futuro, es importante seguir la trayectoria de los activos de los hackers, ya que estos datos a menudo reflejan sus próximos movimientos y posibles contrapartes en las transacciones.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
#私钥与助记词被盗 La vulnerabilidad en la versión 2.68 de Trust Wallet merece un análisis profundo. A través de diferencias en el código (diff), se descubrió que los hackers modificaron directamente la lógica interna de la extensión, interceptando las frases de recuperación cuando los usuarios desbloqueaban la cartera, y luego robando las claves privadas mediante un dominio de métricas falsificado. Esto no es una contaminación de la cadena de suministro, sino una intrusión a nivel de APT (Amenaza Persistente Avanzada) — es muy probable que los atacantes ya tuvieran permisos de desarrollo y despliegue antes del 8 de diciembre.
Desde los datos en la cadena, hasta la divulgación del incidente, aproximadamente 33 BTC (unos 3 millones de USD) fueron robados, además de unos 3 millones de USD en ETH y activos Layer2. Los hackers posteriormente dispersaron los activos a través de CEX y puentes cross-chain, lo que indica una fuerte conciencia de evitar rastros en la operación.
Señales clave: 1. Si estás usando la extensión de Trust Wallet, desconéctate de internet inmediatamente para investigar. 2. Exporta las claves privadas y transfiere los activos a otra cartera. 3. Este tipo de incidentes nos recuerda que la seguridad de las carteras de código abierto depende en última instancia del control en cada etapa de la cadena de suministro — la simple visibilidad del código no es suficiente para garantizar la seguridad. En el futuro, es importante seguir la trayectoria de los activos de los hackers, ya que estos datos a menudo reflejan sus próximos movimientos y posibles contrapartes en las transacciones.